国家科技支撑计划(2012BAH47B01)

作品数:30被引量:99H指数:5
导出分析报告
相关作者:祝跃飞韩涛刘胜利费金龙顾纯祥更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学河南财经政法大学河南省人民检察院更多>>
相关期刊:《信息工程大学学报》《微电子学与计算机》《计算机辅助设计与图形学学报》《信息技术与标准化》更多>>
相关主题:同态加密隐写术攻击检测网络安全异常检测更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于独立流量平稳模型的异常检测算法研究
《计算机应用与软件》2017年第3期272-276,328,共6页费金龙 蔡靖 贺新征 祝跃飞 
国家科技支撑计划项目(2012BAH47B01);信息保障技术重点实验室开放基金项目(KJ-14-105)
当链路流量由不同流复合而成时,不同流的短时变化(增大或降低)可以相互中和,使链路上的所有流趋于平稳。当流之间相互独立,链路流量趋于平稳状态。但是,当链路中出现相关流时,该平稳状态将被打破。研究证明许多异常流量发生时会违反流...
关键词:异常检测 假设检验 流量测量 
基于权限的Android应用程序安全审计方法被引量:1
《浙江大学学报(工学版)》2017年第3期590-597,共8页李晓东 祝跃飞 刘胜利 肖睿卿 
国家科技支撑计划资助项目(2012BAH47B01);国家自然科学基金资助项目(61271252)
为了对安卓(Android)恶意应用程序进行检测,对其危险程度进行量化,并满足大批量样本的安全审计需求,提出一种基于权限的Android应用安全审计方法.使用数据挖掘方法分析权限信息,依据支持度和分离度构建评价指标集;基于改进的优序图法确...
关键词:安卓 权限 恶意程序 静态分析 移动安全 
主题概率模型在微博主题挖掘方面的研究综述被引量:4
《信息工程大学学报》2017年第1期103-110,共8页陈静 刘琰 王煦中 
国家自然科学基金资助项目(61309007);国家863计划资助项目(2012AA012902);国家科技支撑计划资助项目(2012BAH47B01)
近年来,微博凭借着自身的特点发展成为社会公共舆论的重要平台,对国家安全和社会发展产生了深远的影响,由此对微博文本主题提取显得格外重要。目前,文本主题挖掘的主流技术是主题概率模型。为此,首先对主题概率模型中LDA模型进行了详细...
关键词:微博 主题概率模型 主题 主题提取 社团发现 
动态协议设计机制研究
《计算机应用研究》2017年第2期503-507,521,共6页何康 祝跃飞 林伟 王凯 
国家科技支撑计划资助项目(2012BAH47B01);国家自然科学基金资助项目(61271252;61309007);郑州市科技创新团队项目(10CXTD150)
安全协议的设计一直是网络安全领域的重要研究方向,传统的协议的安全性用经验和形式化的分析来保证。由于新攻击手段的出现,以及协议设计实现的缺陷等,协议仍存在潜在安全问题。传统的协议的设计和实现的模块相对固定,攻击者有充足的资...
关键词:安全协议 形式化 动态性 概率模型 
NTRU格上高效的基于身份的全同态加密体制被引量:13
《通信学报》2017年第1期66-75,共10页段然 顾纯祥 祝跃飞 郑永辉 陈莉 
国家科技支撑计划基金资助项目(No.2012BAH47B01);国家自然科学基金资助项目(No.61170234;No.61309007;No.61502533);河南省科技创新杰出青年基金资助项目(No.134100510002);河南省基础与前沿技术研究基金资助项目(No.142300410002);河南省高校科技创新人才支持计划基金资助项目(No.13HASTIT043)~~
全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,实验...
关键词:全同态加密 基于身份加密 NTRU格 随机谕示模型 近似特征向量 
基于云模型的网络异常流量检测被引量:17
《计算机工程》2017年第1期178-182,共5页费金龙 王禹 王天鹏 祝跃飞 
国家科技支撑计划项目(2012BAH47B01);信息保障技术重点实验室开放基金(KJ-14-105)
网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限定,引入云模型理论,提出一种基于云模型的异常流量检测方法,实...
关键词:异常检测 安全特征 云模型 正向/逆向云产生算法 判定矩阵 
基于启发式的程序轨迹记录优化方法
《计算机工程与应用》2016年第21期134-139,共6页林伟 祝跃飞 蔡瑞杰 
国家科技支撑计划(No.2012BAH47B01);国家自然科学基金(No.61170234;No.61309007);郑州科技创新团队项目(No.10CXTD150)
离线污点分析的轨迹记录过程的时空开销非常巨大,因此研究高效的轨迹记录方式在离线污点分析中具有重要意义。基于此,针对传统指令级轨迹记录存在的时空开销过大的问题,结合程序重放的思想,提出了一种启发式的轨迹记录方法,只在基本块...
关键词:启发式 轨迹记录 离线污点分析 动态二进制插桩 轨迹约减 
DDoS攻击检测误报警去除策略研究被引量:2
《信息工程大学学报》2016年第4期472-477,共6页吴杨 祝凯捷 李伟 王凯 王东霞 
国家自然科学基金资助项目(61271252;61309007);国家科技支撑计划资助项目(2012BAH47B01);郑州科技创新团队项目(10CXTD150)
在基于网络行为分析的DDoS攻击检测中,人们往往把提升检测性能的研究重点放在提取更有效的属性特征、扩大检测范围、选用精度更高的机器学习算法等方面。文章则以DDoS攻击检测产生的报警信息为研究对象,通过一定的策略从大量的报警信息...
关键词:DDOS攻击 误报警 增量学习 特征提取 
攻击表面的数学运算方法被引量:2
《信息工程大学学报》2016年第3期313-316,共4页潘盈 祝凯捷 李伟 王凯 王东霞 
国家自然科学基金资助项目(61271252;61309007);国家科技支撑计划资助项目(2012BAH47B01);郑州科技创新团队资助项目(10CXTD150)
攻击表面作为一种主要的系统安全衡量手段,如何通过攻击表面的运算来判断攻击表面移动后系统的安全增益是一个需要研究的问题。文章在攻击表面模型的基础上,结合集合运算的思想,引入两种攻击表面的运算规则,在此基础上,定义攻击表面增益...
关键词:攻击表面 安全评估 移动目标防御 安全增益 
一种Cisco IOS内存溢出攻击检测方法被引量:2
《计算机应用研究》2016年第6期1785-1790,共6页彭飞 武东英 刘胜利 肖达 王东霞 
国家科技支撑计划基金资助项目(2012BAH47B01);国家自然科学基金资助项目(61271252);信息保障技术重点实验室开放基金资助项目(KJ-14-105)
"棱镜门"事件的曝出,使得Cisco路由器的安全性问题越来越受到重视。从提升网络环境安全性的角度出发,提出了一种基于动态污点分析的Cisco IOS内存溢出攻击检测方法。首先,通过分析Cisco IOS的指令格式,根据指令的特点制定相应的污点传...
关键词:CISCO IOS 内存溢出 动态污点分析 网络安全 攻击检测 
检索报告 对象比较 聚类工具 使用帮助 返回顶部